Git-päivitys, joka korjaa koodin etäsuorittamisen haavoittuvuuden

Hajautetun lähteen ohjausjärjestelmän Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3 korjaavat julkaisut on julkaistu .2.27.1, 2.28.1, 2.29.3 ja 2021, jotka korjasivat haavoittuvuuden (CVE-21300-2.15), joka sallii koodin etäsuorittamisen, kun hyökkääjän arkisto kloonataan "git clone" -komennolla. Tämä vaikuttaa kaikkiin Gitin julkaisuihin versiosta XNUMX lähtien.

Ongelma ilmenee käytettäessä viivästettyjä kassatoimintoja, joita käytetään joissakin puhdistussuodattimissa, kuten Git LFS:ssä määritetyissä. Haavoittuvuutta voidaan hyödyntää vain tiedostojärjestelmissä, joissa kirjainkoolla ei ole merkitystä ja jotka tukevat symbolisia linkkejä, kuten NTFS, HFS+ ja APFS (eli Windows- ja macOS-alustoissa).

Suojauksen kiertotapana voit poistaa symlink-käsittelyn käytöstä gitissä suorittamalla "git config —global core.symlinks false" tai poistaa prosessisuodattimen tuen käytöstä komennolla "git config —show-scope —get-regexp 'filter\.. * \.käsitellä asiaa'". On myös suositeltavaa välttää vahvistamattomien tietovarastojen kloonausta.

Lähde: opennet.ru

Lisää kommentti